Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Attacks on databases systems
Języki publikacji
Abstrakty
Systemy bazodanowe oraz zawarte w nich dane są jednym z najważniejszych elementów współczesnego świata informatyki. W obecnych czasach rośnie zagrożenie związane z bezpiecznym przechowywaniem danych. Celem tego artykułu jest dokonanie klasyfikacji oraz analizy wybranych typów ataków na system zarządzania bazami danych. W artykule dokonano klasyfikacji ataków, scharakteryzowano i przeprowadzono wybrane ataki na RDBMS w szczególności ataki DoS, wnioskowanie, ataki socjotechniczne, testy penetracyjne, podsłuchiwanie pakietów oraz ataki z wykorzystaniem luk w programach - SQL Injection.
Database systems and the data they contain, are one of the most important elements of the modern world of computer science. Nowadays, threat greatly increases for the safe storage of data. The purpose of this article is to classify and analyze the selected types of attacks on the database management system. At the beginning selected attacks on the DBMS are classified and described. Afterwards, exemplary attacks were carried out in the test environment. The attacks on the DBMS includes: DDoS attacks, inference, social engineering, penetration test, packet sniffing and attacks using vulnerabilities in programs like SQL Injection.
Rocznik
Strony
67--77
Opis fizyczny
Bibliogr. 6 poz., rys., tab.
Twórcy
autor
- Politechnika Rzeszowska
autor
- Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych
autor
- Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych
Bibliografia
- [1] Graves K.: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50, Sybex, pp. 1-16, 2007.
- [2] Kulkarni S., Urolagin S.: Review of Attacks on Databases and Database Security Techniques. International Journal of Emerging Technology and Advanced Engineering, vol. 2, Issue 11, pp. 253-263, 2012.
- [3] Ben-Natan R.: HOWTO Secure and Audit Oracle 10g and 11g, Auerbach Publications, s. 29-189, 2009.
- [4] Mitnick K., Simon W.: Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, 2003.
- [5] Muniz J., Lakhani A.: Kali Linux Testy penetracyjne, Helion, 2014.
- [6] Clarke J.: SQL Injection Attacks and Defense, Syngress Publishing, 2009.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f5cb1602-86ac-4108-aa2a-2882e1247cc9